Encryption

在純密文攻擊下,Chaocipher 是一種安全的密碼嗎?

  • December 15, 2015

Chaocipher 是由 John F. Byrne 於 1919 年發明的。該算法最近被披露——請參閱 Moshe Rubin 的Chaocipher Revealed, the Algorithm (PDF)。

雖然已知的明文攻擊成功地找到了密鑰,但沒有人能夠提出這個密碼的通用解決方案。那可能嗎?

雖然已知的明文攻擊成功地找到了密鑰,但沒有人能夠提出這個密碼的通用解決方案。那可能嗎?

在算法/設備的描述發布之前,你真的必須及時回到過去,才能知道 ChaoCipher 已經接受了一些密碼分析。舉個例子:這是我發現的與 ChaoCipher 密碼分析相關的最古老的論文之一,該論文於 2003 年首次發表……早在算法於 2010 年發表之前,早在密碼完全破解之前。

如果你做一些研究,你會發現更多的論文。大多數對 ChaoCipher 的密碼分析都顯示了分佈中的大量弱點,產生了可以被利用的異常。

使用算法描述編寫 C 版本後,我很快發現它的工作方式有點像替換密碼,它包含了lfsr的原始版本,它擾亂了 S-box。在現代密碼學時代,您不想使用任何東西。它更像是一台最原始的轉子機器。

無論如何……回到你問題的核心:是否有人創造了一個通用的“這從各個方面打破它”的解決方案?

當然!一個原因可以從已知明文攻擊算作完全中斷(在這種情況下,實際上也是可行的)這一事實中找到。尋找額外的攻擊向量作為一種愛好可能很有趣,或者可能是你在寫一篇關於 ChaoCipher 的論文時可能想要檢查的東西……但當密碼算法已經受到徹底休息。取而代之的是,密碼分析家對發現更現代(目前使用的)密碼中的弱點更感興趣。與現代密碼學相比,ChaoCipher 經不起推敲。

另一方面,有很多 網站都在談論它的內部結構……總有一天,有人可能會在投入足夠的時間和精力之後找到從各個方面打破它的方法。

2013年,我參觀了國家密碼博物館,研究/拍攝了伯恩家族捐贈的關於Chaocipher的資料。由於它與您關於密碼安全性的問題有關,確實,雖然原始算法現已為人所知多年,但迄今為止尚未完成或宣布僅已知的密文解密。

我在博物館中發現的一個發現是 Kruh 和 Deavour 1990 年關於 Chaocipher 的 Cryptologia 挑戰文章的早期草稿。雖然他們在 Cryptologia 上發表的“Exhibit 5”也有 23 年沒有解決(直到在我訪問期間,我找到了他們的解決方案),但這個早期的草案(現在命名為“Exhibit 6”)仍然沒有得到解決,並對現代密碼分析家希望測試他們對抗 Chaocipher 的技能。

在圖表 6 中,您會發現 50 條短線被“深度”加密;實際的加密算法不是 Byrne 的經典算法,也沒有證明它是 K&D 用於他們發布的“圖表 5”的高級變體。未提供明文(與 Byrne 自己的附件 1-4 不同),未提供明文的來源(與 K&D 的附件 5 不同)。可能解決這一挑戰的密碼分析家(發表於 Cryptologia 2014,第 38 卷第 1 期)將是有記錄以來第一個“破解”Chaocipher 加密的人。

可在此處找到對圖表 6 的粗略概述:http: //www.chaocipher.com/chaocipher-024.htm。還可以在 www.chaocipher.com 上找到有關上述各種經典和高級算法的更多資訊。

經過 5 年的 Chaocipher 研究,我相信這個密碼仍然比許多人想像的要強大得多。相對於現代基於電腦的密碼,它確實是“簡單的”……但“簡單”是相對的,除非另有證明——正如密文唯一加密的完整解決方案所證明的那樣——它仍然是一個早期的例子什麼,今天,我們稱之為“動態替換”,它令人難以置信的 26!x26!的左/右字母排列數量!無視現代暴力攻擊能力以及迄今為止的任何其他解密工作。

引用自:https://crypto.stackexchange.com/questions/15458